Mi az a homomorf titkosítás?

Mi az a homomorf titkosítás?

Az utóbbi időben gyakran felbukkanó szó a homomorf titkosítás. Sok vállalat és online szolgáltatás titkosítási modelljét homomorf titkosításra állítja át, hirdetve, hogy ez a jobb felhasználói adatvédelem és biztonság érdekében.

De mi is az a homomorf titkosítás? Mit jelent? És miben különbözik a többi titkosítási típustól?

Mi az a titkosítás?

Egy fájl titkosításakor a tartalmát úgy kódolja, hogy a felismerhetetlenségig zavarosnak tűnjön. A titkosított adatokhoz való hozzáférés egyetlen módja a titkosítási kulcs beszerzése, vagy manuális vagy harmadik féltől származó szoftverek feltörésével.

A fájlok, fájlcsoportok vagy akár egy teljes adatbázis titkosításának elsődleges előnye, hogy megőrzi azokat mindenki elől, aki nem jogosult megtekintésükre vagy szerkesztésükre, ezzel biztosítva a hitelességet és a magánélet védelmét.

A legtöbb titkosítási típussal azonban az a probléma, hogy nem tudják szerkeszteni az adatokat, miközben azok titkosítva vannak. Bár ez elsőre nem tűnik nagy problémának, hasonló ahhoz, mintha nem tudná becsukni a ház bejárati ajtaját, amíg bent van. Az adatok szerkesztéséhez történő visszafejtése sebezhetővé teszi azokat az összes támadást, amelytől meg akarta védeni őket.

Mi az a homomorf titkosítás?

A homomorf titkosítás a nyilvános kulcsú titkosítás egy fajtája – bár egyes esetekben szimmetrikus kulcsai is lehetnek –, ami azt jelenti, hogy két külön kulcsot használ egy adatkészlet titkosításához és visszafejtéséhez, egyetlen nyilvános kulccsal.

Kapcsolódó: Alapvető titkosítási feltételek, amelyeket mostanra mindenkinek tudnia kell

A „homomorf” szó görögül „ugyanaz a szerkezet”, mivel a homomorf titkosítás algebrai rendszereket használ az adatok titkosítására és kulcsok generálására, lehetővé téve a feljogosított személyek számára a titkosított adatok elérését és szerkesztését anélkül, hogy vissza kellene fejteni azokat.

A homomorf titkosításnak három típusa van:

  • Teljesen homomorf titkosítás
  • Némileg homomorf titkosítás
  • Részben homomorf titkosítás

A három típus különbözik attól a működési hozzáférési szinttől, amelyet lehetővé tesznek a titkosított adatok befolyásolására. A teljesen homomorf titkosítás a legújabb típus. Teljes lehetőséget kínál a titkosított adatok szerkesztésére és elérésére.

A „valamelyest” és „részben” homomorf titkosítás, ahogy a nevük is sugallja, csak korlátozott hozzáférést tesz lehetővé az adatokhoz.

Ők vagy:

  • Korlátozza az adathalmazon futtatott műveletek számát, például „valamelyest homomorf titkosítással”, vagy
  • Csak egyszerű műveletek futtatását teszi lehetővé, de korlátlan számú alkalommal, mint például a "részben homomorf titkosítás" esetében, ami tökéletes homomorf titkosítási típust jelent a rendkívül érzékeny adatokhoz.

Valós alkalmazások a homomorf titkosításhoz

Figyelemre méltó biztonságának és rugalmasságának köszönhetően a homomorf titkosítás számos olyan kiemelkedő területen jelen van, amelyek hatalmas mennyiségű, rendszeres hozzáférést igénylő érzékeny adatot kezelnek.

Ez nem korlátozódik az érzékeny adatokkal dolgozó vállalatokra. Mára elérte azt a szintet, hogy a mindennapi használatba is bevezetik.

Jelszókezelők

Mi az a homomorf titkosítás?

A legújabb példa a Google Chrome-ból és a Microsoft Edge-ből származik. Mindkét böngésző nemrégiben homomorf titkosítást vezetett be a böngészőn belüli jelszókezelő eszközeihez, valamint egy böngészőn belüli  jelszógenerátort a Microsoft Edge számára .

Széles körben használják az olyan böngészőket, mint a Chrome és az Edge. Valószínűleg Ön vagy valaki, akit ismer, naponta használja valamelyiket, és talán még a jelszavakat és más bejelentkezési információkat is rábízza.

De hogyan fogják bevezetni a homomorf titkosítást jelszókezelőikbe, amely minden internetfelhasználó számára elengedhetetlen a hatékonyság és a biztonság növelése érdekében?

Talán ismeri a „jelszófigyelést”. Ha nem, akkor a jelszófigyelés az, amikor a jelszókezelő folyamatosan futtatja jelszavait a közelmúltban feltört vagy kiszivárgott bejelentkezések nyilvános listáin. Ily módon figyelmeztetheti Önt, ha észleli valamelyik jelszavát az interneten.

Korábban és a hagyományos titkosítási módszerekkel a jelszókezelőnek vissza kellett fejteni a bejelentkezési adatait, hogy össze tudja hasonlítani azokat a feltört hitelesítő adatok hatalmas és folyamatosan bővülő listáival, ami önmagában is drasztikusan csökkenti a magánéletét, és veszélybe sodorja jelszavait.

A homomorf titkosítással azonban megőrzi a teljes adatvédelmet, miközben a jelszókezelő futtatja a továbbra is titkosított jelszavait ezeken a listákon.

Webes alkalmazások és SaaS-szolgáltatók

Mi az a homomorf titkosítás?

Mind a webalkalmazásoknak, mind a SaaS-szolgáltatóknak nagy mennyiségű adatot kell gyűjteniük és feldolgozniuk, amelyek gyakran magánjellegű felhasználói adatok. A biztonságos titkosítás iránti igény a kérdéses adatok típusától függően nő, legyen szó általános fájlokról vagy érzékeny információkról, például pénzügyi nyilvántartásokról és hitelkártyaadatokról.

Ebben a két forgatókönyvben az adatoknak biztonságosnak kell lenniük, de a szolgáltató felhője, valamint az IT-erőforrások számára is elérhetőnek kell lenniük a tároláshoz és a feldolgozáshoz.

A homomorf titkosítás használata alternatívái helyett biztosíthatja a magánélet védelmét és az adatok feldolgozásának, kiszámításának és megváltoztatásának lehetőségét azok visszafejtése nélkül. Mind a szolgáltatónak, mert növeli a megbízhatóságukat, mind az Ön számára is nyer, hiszen adatai egyszerre válnak priváttá és biztonságossá.

Miért ne használnánk mindenhol homomorf titkosítást?

Ha a homomorf titkosítás ilyen nagyszerű, miért nem használja több vállalat szolgáltatásaiban, különösen olyanok, amelyek érzékeny adatokat tárolnak?

A hasonló biztonsági szintet kínáló más típusú titkosítási módszerekhez képest a homomorf titkosítás hihetetlenül lassú. Ez csak egyedi esetekben teszi lehetővé a használatát, mint például a személyes jelszókezelők és a felhasználónkénti SaaS és webalkalmazások esetében.

De amikor a gyors kommunikációs csatornákról és a nagy adatbázisokról van szó, a homomorf titkosítás túl lassú és kényelmetlen ahhoz, hogy pótolja a magánélet és a biztonság enyhe növekedését.

A homomorf titkosítás egyáltalán nem újdonság. 1978-ra nyúlik vissza, ami sok időt adott neki, hogy növekedjen hatékonyságában, összetettségében és sebességében. De csak az elmúlt tíz évben használták és tanulmányozták a bevezetett vállalatok. Ez azonban azt jelenti, hogy az interneten nemsokára homomorf titkosítási forradalom várható.

Jobb titkosítást várunk

Csak azért, mert egy titkosítási modell régi, még nem jelenti azt, hogy érdemtelen, és nem fejlődhet olyan változattá, amely lépést tart a mai kiberbiztonsági szükségletekkel. Az adatbiztonságot értékelő vállalatok továbbra is növekedni fognak és fejlődni fognak, vagy titkosítási modelljeiket a legjobbra változtatják, amit nehéz lehet nyomon követni.

Nem kell kriptográfusnak lennie ahhoz, hogy megértse, mit csinálnak a cégek az Ön adataival, de jó, ha megérti az alapvető titkosítási terminológiát, és többet megtud róla.


Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!

Mi az a Polkadot érme és hol lehet megvásárolni?

Mi az a Polkadot érme és hol lehet megvásárolni?

Nagyon sok kriptovaluta van a piacon, de csak néhányuknak sikerül feljutni a csúcsra. Azok, akik belső irányítási rendszerüknek, bányászatuknak, valamint a szabadság és decentralizáció szintjének köszönhetően építenek keresletet a tulajdonosoknak.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Gondolja át, hány webhelyet látogat meg egy adott napon. Most gondoljon bele, hány URL-t ír be a böngészőbe. Valószínűleg sokkal több webhelyet keres fel, mint amennyit manuálisan keres. A legtöbben ezt linkeken keresztül teszik.

Mi az a POST (bekapcsolási önteszt)?

Mi az a POST (bekapcsolási önteszt)?

A számítógép ezer és egy dolgot végez, mielőtt elkezdi használni. Az egyik feladat, amelyet indításkor végez, az úgynevezett POST vagy (bekapcsolási önteszt). Noha ez a függönyök mögött történik, ez még mindig rendkívül fontos folyamat. Íme annak magyarázata, hogy mi az a POST, és miért fontos.

Mik azok az adatközpontok és miért fontosak?

Mik azok az adatközpontok és miért fontosak?

Ahogy a világ technológiai és közösségi média óriásai áttérnek a felhőtechnológiára, gyakran fogod hallani az „adatközpont” kifejezést.

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Minden okostelefonnak, bármilyen masszív is, szüksége van egy jó tokra, hogy megvédje. De melyik típusú tok a jobb? Puha tok, kemény tok vagy kemény és puha alkatrészek kombinációja? A terjedelmes tokok valóban jobb védelmet nyújtanak, vagy csak erősebbnek tűnnek?

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

Az 5G népszerűségének növekedésével számos távközlési vállalat üzemeltet 5G szolgáltatásokat. Az Ön által használt szolgáltatótól függően az állapotsor ikonjai eltérőek. Ezek az ikonok az 5G hálózat képességeit jelzik.

Amit az Android Auto-ról tudni kell

Amit az Android Auto-ról tudni kell

A legtöbb új autó okostelefonnal integrálható. Bár az Apple iPhone készülékek általában kompatibilisek, több mint valószínű, hogy Android telefont használ.

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Elgondolkozott már azon, hogy az oknyomozó újságírók, kormányzati szervek vagy bűnüldöző szervek hogyan képesek összegyűjteni a leghomályosabb információkat?

Mi az a homomorf titkosítás?

Mi az a homomorf titkosítás?

Az utóbbi időben gyakran felbukkanó szó a homomorf titkosítás. Sok vállalat és online szolgáltatás titkosítási modelljét homomorf titkosításra állítja át, hirdetve, hogy ez a jobb felhasználói adatvédelem és biztonság érdekében.

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

A DDR5 RAM a láthatáron van, és a különböző játékközösségekben szó esett róla. Egyelőre megoszlik az emberek véleménye, hogy érdemes-e átállni az új technológiára, vagy várjunk még egy kicsit.

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

A laptopok a 21. században sok ember életének szerves részévé váltak. És ha figyelembe vesszük, mennyire hordozhatóak – plusz a rajtuk elvégezhető tevékenységek számát – ez egyáltalán nem meglepő.

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az NFT-k vagy a nem helyettesíthető tokenek népszerűsége az elmúlt néhány évben az egekbe szökött, és az NFT-művészeti alkotások mára milliókat keresnek. De amikor egy iparág ekkora méreteket ölt, természetes, hogy a csalók megpróbálják kihasználni a nem tudó vásárlókat.

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

Bár a marketing meggyőzheti Önt arról, hogy a PS4 és az Xbox az egyetlen konzol, amelyet megvásárolhat gyermekeinek, rengeteg más lehetőség is van. Íme néhány közülük.

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

Utálsz pusztán a hüvelykujjával gépelni? Tekintse meg az iPhone készülékekhez készült Bluetooth-billentyűzetek széles választékát, amelyek jobbak, mint a Touch billentyűzet. Olvass tovább.

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!